如何开始对Android应用的逆向分析?
副问题[/!--empirenews.page--]
技能沙龙 | 邀您于8月25日与国美/AWS/转转三位专家配合切磋小措施电商拭魅战
本文是我的关于怎样开始Android逆向系列文章的第一部门。在文末提供了一个文档,你可以按照该文档声名陈设同我一样的尝试情形。 在相识android应用的逆向之前,你必需对android平台及其架构和android应用措施的构建块(组件)已有了一个较好的领略。假如你并不相识这些,那么我提议你先参阅以下链接,然后再继承赏识本文。
我当前的尝试室情形如下:
注:该配置并非牢靠,你可以按照自身需说情形举办调解。譬喻,你也可以行使kali linux作为你的主机体系,并在上面安装genymotion。 在正式开始我们的逆向之旅前,我想先向各人先容一下名为adb(android debugger bridge)的器材/处事器。它可以辅佐我们毗连,获取数据并将指令转达给长途Android装备(调试模式可以通过装备配置中的开拓者模式打开)。当前环境下,我们将行使genymotion装备(假造装备)。 对付安卓应用的逆向,这里有一个很是好的可供我们进修和操练的apk - DIVA ( Damn insecure and vulnerable mobile Application )。这是一个由Payatu的安详说明师开拓的懦弱安卓应用。下面我们也将以该应用为例: 起首,让我们来启动genymotion装备:
选中你想要启动的装备,然后点击Start按钮。 假如你以上步调正确执行,则应该能看到相同以下的界面: 可以看到Android装备已经启动,此刻我们来启动假造机中的kali linux。步调如下:
注:这两个假造机处于桥接模式。假若有DHCP处事器,则必要毗连到路由器或收集。 此刻两台呆板都已启动,下面让我们来搜查下kali和Android装备之间的毗连环境。为此,我们必要获取Android装备的IP地点。
获取IP后我们回到kali终端,并键入以下呼吁搜查毗连环境:
假如呼吁正确执行,你将会看到以下输出。 此刻让我们通过执行以下呼吁,来验证装备是否真正毗连:
通过确认我们得知装备已毗连到IP地点192.168.20.74和5555端口(adb默认的毗连端口为5555)。 此刻,我们就可以在Android装备上执行差异的adb呼吁了。通过-h选项查察可用参数:
在辅佐信息中会为你列出全部可用的参数选项。下面是一些在逆向中时常会用到的呼吁: ADB 调试
无线
包揽理器
(编辑:湖南网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |